SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Segurança informática
Aluno: Diogo Mendes Nº8
Turma: tcvb2
Disciplina: imc
Professor: Nuno Ferreira
Escola: escola profissional da serra da estrela
Data: 20/11/2015
Índice
Informação.................................................................................................................................... 3
O que é informação?................................................................................................................. 3
Qual Importância da informação para uma empresa? ............................................................. 3
Hackers.......................................................................................................................................... 3
O que são hackers? ................................................................................................................... 3
Quais os objetivos dos hackers? ............................................................................................... 3
Ataques informáticos.................................................................................................................... 4
Tipos de ataques informáticos:................................................................................................. 4
Vírus informáticos ......................................................................................................................... 5
Tipos de vírus: ........................................................................................................................... 5
Cuidados a ter para evitar ataques e vírus.................................................................................... 7
Conclusão...................................................................................................................................... 8
Bibliografia .................................................................................................................................... 9
Informação
O que é informação?
A informação é a resultante do processamento, manipulação e organização de dados,
de tal forma que represente uma modificação (quantitativa ou qualitativa) no
conhecimento do sistema (humano, animal ou máquina) que a recebe.
Qual Importância da informação para uma empresa?
A informação assume atualmente uma importância crescente, sendo um diferencial de
sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a
enfrentar novas situações, onde a informação torna-se fundamental para a descoberta
e introdução de novas tecnologias, bem como para explorar as oportunidades de
investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das
ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo
de tomada de decisão e, consequentemente, aumente a sua qualidade.
Hackers
O que são hackers?
Um hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspetos mais internos de dispositivos, programas e redes de
computadores. Graças a esses conhecimentos, um hacker frequentemente consegue
obter soluções e efeitos extraordinários, que ultrapassam os limites do funcionamento
"normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controlo de certos
sistemas e acesso a certos dados.
Quais os objetivos dos hackers?
"Hackear" significa obter acesso não autorizado a um computador ou conta online. Os
hackers são muitas vezes motivados financeiramente, visto que as informações
roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de
identidade. Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar
as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas
industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.
Ataques informáticos
Tipos de ataques informáticos:
Drive-by downloads: são sites que instalam spyware ou códigos que dão
equipamentos de informática. Eles geralmente ocorrem como descargas de algum
tipo, são feitas sem o consentimento do usuário, que ocorre quando visitar um site,
verificando uma mensagem de correio ou para entrar em uma janela pop-up. O
processo de gravação drive-by downloads são executadas automaticamente usando
ferramentas que buscam em sites são desfigurado e inserir script malicioso no código
HTML.
Vírus e vermes: Estes são os tipos mais conhecidos de software malicioso que existem
e se distinguem pela forma como elas se espalham. O termo vírus de computador é
utilizado para designar um programa para ser executado se espalha por infectar outro
software executável a partir do mesmo computador. Eles podem ter um playload
executar outras ações maliciosas onde os arquivos são apagados. Worms são
programas que se espalham, explorando vulnerabilidades em uma rede de
computadores para infectar outros computadores. Seu principal objetivo é infectar o
maior número de usuários e também pode conter vírus prejudiciais como instruções.
Ao contrário dos worms, vírus precisa de intervenção do usuário para se espalhar,
enquanto vermes propagar automaticamente.
Backdoor ou Backdoor: é um método para contornar os procedimentos normais para
autenticação ao se conectar a um computador. Uma vez que o sistema foi
comprometido, você pode instalar um backdoor para permitir mais fácil no futuro dos
atacantes acesso remoto. Crackers normalmente utilizam backdoors para proteger o
acesso remoto a um computador, por ficar escondido a possibilidade de inspeções,
usando trojans, worms ou outros métodos.
Rootkits: E software s que modifica o sistema operativo do computador, para permitir
que o malwares para permanecer oculto do utilizador, evitando o processo malicioso é
visível no sistema.
Sequestradores: Estes são os programas que fazem alterações à configuração do
navegador da web, mudando a página inicial para páginas com publicidade, endereços
pornográficos ou outros com anúncios pagos ou páginas bancárias phishing. Esta é
uma técnica que substitui o DNS por modificar o arquivo hosts para redirecionar o
domínio de uma ou mais páginas para outros, muitas vezes um site falso que imita a
verdade. É comumente utilizada para obter credenciais e dados pessoais ao sequestrar
uma sessão.
Vírus informáticos
Tipos de vírus:
Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de
inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é
ligado e o Sistema Operacional é carregado.
Time Bomb
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infetando um determinado sistema, o
vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker) ".
Minhocas, worm ou vermes
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente
possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema
dos usuários infetados e passaram a programar seus vírus de forma que apenas se
repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus
autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus
passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma
versão que ao atacar a máquina hospedeira, não só se replica, mas também se
propaga pela INTERNET, pelos e-mails que estão registrados no cliente de e-mail,
infetando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Cavalos de Tróia (Trojans)
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho
acessar o micro infetado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou
Cavalos de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer
ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e
o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o
termo correto aplicável a qualquer software desenvolvido com a finalidade de causar
dano ao computador. Inicialmente, os Cavalos de Troia permitiam que o micro
infetado pudesse receber comandos externos, sem o conhecimento do usuário. Desta
forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os
Cavalos de Troia procuram roubar dados confidenciais do usuário, como senhas
bancárias.
Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet.
Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de
mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados sites (como sites
de software antivírus, por exemplo).
Vírus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de
enviar scraps (recados) automaticamente para todos os contatos da vítima na rede
social, além de roubar senhas e contas bancárias de um micro infetado através da
captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam
clicar em um link para se infectar, a relação de confiança existente entre os amigos
aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva
para um worm.Ao clicar no link, um arquivo bem pequeno é baixado para o
computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da
praga, que enviará a mensagem para todos os contatos do Orkut. Além de
simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de banco,
em outras palavras, é um clássico Banker.
Estado Zombie
O estado zombie em um computador ocorre quando é infetado e está sendo
controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e
procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da
máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo
estudos na área, um computador que está na internet nessas condições tem quase
50% de chance de se tornar uma máquina zumbi, que dependendo de quem está
controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando
Crackers são presos por formar exércitos zombies para roubar dinheiro das contas
correntes e extorquir.
Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos
gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e
executa as instruções nele contidas, as primeiras instruções executadas serão as do
vírus. Vírus de macro são parecidos com outros vírus em vários aspetos: são códigos
escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia
dele mesmo. Como outros vírus, eles podem ser escritos para causar danos,
apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word.xls
- Excel.ppt - PowerPoint,.mdb - Access.
Cuidados a ter para evitar ataques e vírus
1 - NÃO ABRA ARQUIVOS DE DESCONHECIDOS;
2 - DESCONFIE DE MENSAGENS ESTRANHAS;
3 - DESCONFIE DE ARQUIVOS ENVIADOS POR CONHECIDOS;
4 - FIQUE DE OLHO NAS EXTENSÕES;
5 - HABILITE O ALERTA DE MACROS;
6 - LEIA E-MAILS EM FORMATO TEXTO;
7 - INSTALE UM ANTIVÍRUS;
8 - ATUALIZE O ANTIVÍRUS;
9 - NÃO LIGUE O COMPUTADOR COM DISQUETE NO DRIVE;
10 - INTEGRE O ANTIVÍRUS A OUTROS PROGRAMAS;
11 - INSTALE UM FIREWALL;
12 - CUIDADO AO NAVEGAR;
13 - SUSPEITE DE DOWNLOADS;
14 - CUIDADO EM SALAS DE CHAT E IRC;
15 - ATENÇÃO REDOBRADA COM A REDE;
16 - INSCREVA-SE EM NEWSLETTERS;
17 - UTILIZE O SUPORTE;
18 - CUIDADO COM PROGRAMAS DE TROCA DE ARQUIVO;
19 - OBSERVE O DESEMPENHO DO MICRO;
20 - FAÇA UM BACKUP DE ARQUIVOS;
Conclusão
A segurança da informação está relacionada com proteção de um conjunto de
informações, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização.
Vírus mais perigosos: Morris Worm, W95/CIH, Melissa.
Estes vírus foram os que mais pessoas afetaram.
Ataques informáticos mais perigosos: White Hat Hackers, Black Hat Hackers, Script
Kiddies.
Estes ataques informáticos são os mais utilizados no mundo.
Bibliografia
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
http://www.brumconsulting.com.br/2011/08/importancia-informacao-sucesso-
empresas.html
https://pt.wikipedia.org/wiki/Hacker
http://www.ehow.com.br/objetivos-hackers-info_39396/
http://www.coreoneit.com/tipos-de-ataques-informaticos/
https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#Tipos_de_v.C3.ADrus
http://noticias.universia.com.br/destaque/noticia/2002/06/22/543178/vinte-dicas-
prevenir-contra-ataques-virus.html

Mais conteúdo relacionado

Mais procurados

Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
marceloeday
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
César Santos
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 

Mais procurados (20)

Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Virus
VirusVirus
Virus
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Internet
InternetInternet
Internet
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Internet slide
Internet slide Internet slide
Internet slide
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet 170604235211
Internet 170604235211Internet 170604235211
Internet 170604235211
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Vírus
VírusVírus
Vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Mallwares
MallwaresMallwares
Mallwares
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Malware
MalwareMalware
Malware
 
Ataques de coputadordor hacker
Ataques de coputadordor hackerAtaques de coputadordor hacker
Ataques de coputadordor hacker
 

Destaque

Tcvb2 diogo mendes_hardware de redes_v1
Tcvb2 diogo mendes_hardware de redes_v1Tcvb2 diogo mendes_hardware de redes_v1
Tcvb2 diogo mendes_hardware de redes_v1
diogomendes99
 
Montagem de um computador e instalação do sistema operativo (1)
Montagem de um computador e instalação do sistema operativo (1)Montagem de um computador e instalação do sistema operativo (1)
Montagem de um computador e instalação do sistema operativo (1)
diogomendes99
 
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
diogomendes99
 
Tcvb2 diogo mendes_programas utilitários_v1
Tcvb2 diogo mendes_programas utilitários_v1Tcvb2 diogo mendes_programas utilitários_v1
Tcvb2 diogo mendes_programas utilitários_v1
diogomendes99
 
Tcvb2 diogo mendes_sistemas operativos servidor_v1
Tcvb2 diogo mendes_sistemas operativos servidor_v1Tcvb2 diogo mendes_sistemas operativos servidor_v1
Tcvb2 diogo mendes_sistemas operativos servidor_v1
diogomendes99
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
diogomendes99
 

Destaque (16)

Proyecto anual terminado final
Proyecto anual terminado finalProyecto anual terminado final
Proyecto anual terminado final
 
Rochas
RochasRochas
Rochas
 
Tcvb2 diogo mendes_hardware de redes_v1
Tcvb2 diogo mendes_hardware de redes_v1Tcvb2 diogo mendes_hardware de redes_v1
Tcvb2 diogo mendes_hardware de redes_v1
 
Montagem de um computador e instalação do sistema operativo (1)
Montagem de um computador e instalação do sistema operativo (1)Montagem de um computador e instalação do sistema operativo (1)
Montagem de um computador e instalação do sistema operativo (1)
 
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
Tcvb2 diogo mendes_sistemasoperarivosparamicro-computadores_v1 (5)
 
Rsu
RsuRsu
Rsu
 
Tcvb2 diogo mendes_programas utilitários_v1
Tcvb2 diogo mendes_programas utilitários_v1Tcvb2 diogo mendes_programas utilitários_v1
Tcvb2 diogo mendes_programas utilitários_v1
 
Tcvb2 diogo mendes_sistemas operativos servidor_v1
Tcvb2 diogo mendes_sistemas operativos servidor_v1Tcvb2 diogo mendes_sistemas operativos servidor_v1
Tcvb2 diogo mendes_sistemas operativos servidor_v1
 
Tpn1 gabriela gomez
Tpn1 gabriela gomezTpn1 gabriela gomez
Tpn1 gabriela gomez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tpn1 gabriela gomez
Tpn1 gabriela gomezTpn1 gabriela gomez
Tpn1 gabriela gomez
 
Presentación1
Presentación1Presentación1
Presentación1
 
Empowerment
EmpowermentEmpowerment
Empowerment
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
 
Predictive analytics roadshow
Predictive analytics roadshowPredictive analytics roadshow
Predictive analytics roadshow
 

Semelhante a Tcvb2.diogo.mendes.segurança informática.v1

Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
bolinhas69
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 

Semelhante a Tcvb2.diogo.mendes.segurança informática.v1 (20)

Vírus
VírusVírus
Vírus
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Vírus
VírusVírus
Vírus
 
Internet
InternetInternet
Internet
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 

Último

ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
LidianeLill2
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 

Último (20)

ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 

Tcvb2.diogo.mendes.segurança informática.v1

  • 1. Segurança informática Aluno: Diogo Mendes Nº8 Turma: tcvb2 Disciplina: imc Professor: Nuno Ferreira Escola: escola profissional da serra da estrela Data: 20/11/2015
  • 2. Índice Informação.................................................................................................................................... 3 O que é informação?................................................................................................................. 3 Qual Importância da informação para uma empresa? ............................................................. 3 Hackers.......................................................................................................................................... 3 O que são hackers? ................................................................................................................... 3 Quais os objetivos dos hackers? ............................................................................................... 3 Ataques informáticos.................................................................................................................... 4 Tipos de ataques informáticos:................................................................................................. 4 Vírus informáticos ......................................................................................................................... 5 Tipos de vírus: ........................................................................................................................... 5 Cuidados a ter para evitar ataques e vírus.................................................................................... 7 Conclusão...................................................................................................................................... 8 Bibliografia .................................................................................................................................... 9
  • 3. Informação O que é informação? A informação é a resultante do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (humano, animal ou máquina) que a recebe. Qual Importância da informação para uma empresa? A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento. Ela é o farol orientador das oportunidades existentes e sinalizadora das ameaças a que a empresa esta sujeita, pois ela reduz as incertezas durante o processo de tomada de decisão e, consequentemente, aumente a sua qualidade. Hackers O que são hackers? Um hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que ultrapassam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controlo de certos sistemas e acesso a certos dados. Quais os objetivos dos hackers? "Hackear" significa obter acesso não autorizado a um computador ou conta online. Os hackers são muitas vezes motivados financeiramente, visto que as informações roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de identidade. Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.
  • 4. Ataques informáticos Tipos de ataques informáticos: Drive-by downloads: são sites que instalam spyware ou códigos que dão equipamentos de informática. Eles geralmente ocorrem como descargas de algum tipo, são feitas sem o consentimento do usuário, que ocorre quando visitar um site, verificando uma mensagem de correio ou para entrar em uma janela pop-up. O processo de gravação drive-by downloads são executadas automaticamente usando ferramentas que buscam em sites são desfigurado e inserir script malicioso no código HTML. Vírus e vermes: Estes são os tipos mais conhecidos de software malicioso que existem e se distinguem pela forma como elas se espalham. O termo vírus de computador é utilizado para designar um programa para ser executado se espalha por infectar outro software executável a partir do mesmo computador. Eles podem ter um playload executar outras ações maliciosas onde os arquivos são apagados. Worms são programas que se espalham, explorando vulnerabilidades em uma rede de computadores para infectar outros computadores. Seu principal objetivo é infectar o maior número de usuários e também pode conter vírus prejudiciais como instruções. Ao contrário dos worms, vírus precisa de intervenção do usuário para se espalhar, enquanto vermes propagar automaticamente. Backdoor ou Backdoor: é um método para contornar os procedimentos normais para autenticação ao se conectar a um computador. Uma vez que o sistema foi comprometido, você pode instalar um backdoor para permitir mais fácil no futuro dos atacantes acesso remoto. Crackers normalmente utilizam backdoors para proteger o acesso remoto a um computador, por ficar escondido a possibilidade de inspeções, usando trojans, worms ou outros métodos. Rootkits: E software s que modifica o sistema operativo do computador, para permitir que o malwares para permanecer oculto do utilizador, evitando o processo malicioso é visível no sistema. Sequestradores: Estes são os programas que fazem alterações à configuração do navegador da web, mudando a página inicial para páginas com publicidade, endereços pornográficos ou outros com anúncios pagos ou páginas bancárias phishing. Esta é uma técnica que substitui o DNS por modificar o arquivo hosts para redirecionar o domínio de uma ou mais páginas para outros, muitas vezes um site falso que imita a verdade. É comumente utilizada para obter credenciais e dados pessoais ao sequestrar uma sessão.
  • 5. Vírus informáticos Tipos de vírus: Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker) ". Minhocas, worm ou vermes Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infetados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela INTERNET, pelos e-mails que estão registrados no cliente de e-mail, infetando as máquinas que abrirem aquele e-mail, reiniciando o ciclo. Cavalos de Tróia (Trojans) Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infetado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia. Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador. Inicialmente, os Cavalos de Troia permitiam que o micro infetado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os Cavalos de Troia procuram roubar dados confidenciais do usuário, como senhas bancárias. Hijackers
  • 6. Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Vírus no Orkut Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infetado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm.Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar, usando a rede do Orkut, também rouba senhas de banco, em outras palavras, é um clássico Banker. Estado Zombie O estado zombie em um computador ocorre quando é infetado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando Crackers são presos por formar exércitos zombies para roubar dinheiro das contas correntes e extorquir. Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspetos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - Word.xls - Excel.ppt - PowerPoint,.mdb - Access.
  • 7. Cuidados a ter para evitar ataques e vírus 1 - NÃO ABRA ARQUIVOS DE DESCONHECIDOS; 2 - DESCONFIE DE MENSAGENS ESTRANHAS; 3 - DESCONFIE DE ARQUIVOS ENVIADOS POR CONHECIDOS; 4 - FIQUE DE OLHO NAS EXTENSÕES; 5 - HABILITE O ALERTA DE MACROS; 6 - LEIA E-MAILS EM FORMATO TEXTO; 7 - INSTALE UM ANTIVÍRUS; 8 - ATUALIZE O ANTIVÍRUS; 9 - NÃO LIGUE O COMPUTADOR COM DISQUETE NO DRIVE; 10 - INTEGRE O ANTIVÍRUS A OUTROS PROGRAMAS; 11 - INSTALE UM FIREWALL; 12 - CUIDADO AO NAVEGAR; 13 - SUSPEITE DE DOWNLOADS; 14 - CUIDADO EM SALAS DE CHAT E IRC; 15 - ATENÇÃO REDOBRADA COM A REDE; 16 - INSCREVA-SE EM NEWSLETTERS; 17 - UTILIZE O SUPORTE; 18 - CUIDADO COM PROGRAMAS DE TROCA DE ARQUIVO; 19 - OBSERVE O DESEMPENHO DO MICRO; 20 - FAÇA UM BACKUP DE ARQUIVOS;
  • 8. Conclusão A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Vírus mais perigosos: Morris Worm, W95/CIH, Melissa. Estes vírus foram os que mais pessoas afetaram. Ataques informáticos mais perigosos: White Hat Hackers, Black Hat Hackers, Script Kiddies. Estes ataques informáticos são os mais utilizados no mundo.